Nhóm ransomware Kyber dùng mã hóa lượng tử tấn công Windows
Lần đầu tiên trong lịch sử, một nhóm ransomware triển khai công nghệ mã hóa lượng tử Kyber1024 để tấn công Windows và VMware ESXi. Đây có thể là bước ngoặt nguy hiểm trong cuộc chiến an ninh mạng. Công nghệ được thiết kế để chống lại máy tính lượng tử trong tương lai giờ đây trở thành vũ khí của tin tặc.
Máy tính lượng tử vẫn còn là viễn cảnh tương lai, nhưng ransomware đã bắt đầu "vũ trang" bằng công nghệ chống lại chúng. Nhóm tội phạm mạng Kyber vừa gây chấn động khi triển khai thuật toán mã hóa hậu lượng tử (post-quantum encryption) Kyber1024 trong các cuộc tấn công nhắm vào hệ thống Windows và VMware ESXi. Đây là lần đầu tiên chúng tôi chứng kiến việc áp dụng công nghệ mã hóa tiên tiến này trong hoạt động tống tiền trực tuyến. Điều này báo hiệu một kỷ nguyên mới đầy nguy hiểm trong thế giới an ninh mạng.
Khi công nghệ tương lai trở thành vũ khí hiện tại
Kyber1024 là một trong những thuật toán được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa để bảo vệ dữ liệu trước mối đe dọa từ máy tính lượng tử trong tương lai. Thuật toán này được thiết kế để chống lại khả năng giải mã siêu mạnh của máy tính lượng tử - loại máy tính có thể phá vỡ hầu hết các phương pháp mã hóa hiện tại trong vài giây. Nhóm Kyber ransomware đã "lợi dụng" tính bảo mật cực cao này để tạo ra lớp mã hóa gần như bất khả xâm phạm với công nghệ hiện tại.
Điều đáng lo ngại là việc triển khai công nghệ này không chỉ thể hiện trình độ kỹ thuật cao của nhóm tội phạm, mà còn cho thấy họ đang chuẩn bị cho một cuộc chiến dài hạn. Chúng tôi nhận định đây không phải là động thái ngẫu nhiên mà là chiến lược có tính toán kỹ lưỡng nhằm tạo ra "siêu ransomware" không thể bị phá vỡ bằng các phương pháp thông thường. Các chuyên gia an ninh mạng sẽ phải đối mặt với thách thức hoàn toàn mới.
Mổ xẻ kỹ thuật đằng sau cuộc tấn công tinh vi
Ransomware Kyber hoạt động theo mô hình hybrid encryption (mã hóa kết hợp), trong đó Kyber1024 được sử dụng để bảo vệ khóa mã hóa chính thay vì mã hóa trực tiếp toàn bộ dữ liệu. Cách tiếp cận này vừa đảm bảo tốc độ mã hóa nhanh, vừa tạo ra lớp bảo vệ cực mạnh cho khóa giải mã. Khi nạn nhân trả tiền chuộc, họ sẽ nhận được khóa riêng (private key) tương ứng với khóa công khai (public key) Kyber1024 đã được sử dụng.
Đặc biệt nguy hiểm, ransomware này nhắm vào cả hệ thống Windows thông thường và máy chủ ảo hóa VMware ESXi - xương sống của hạ tầng IT doanh nghiệp. Khi kiểm soát được ESXi, tin tặc có thể "đóng băng" hàng chục máy chủ ảo cùng lúc, gây thiệt hại gấp nhiều lần so với tấn công máy tính đơn lẻ. Chúng tôi cho rằng việc kết hợp mã hóa lượng tử với mục tiêu tấn công hạ tầng quan trọng cho thấy tham vọng lớn của nhóm này.
Cú sốc với cộng đồng an ninh mạng toàn cầu
Theo thống kê từ các công ty an ninh mạng hàng đầu, thiệt hại trung bình từ một vụ tấn công ransomware năm 2024 lên tới 5.13 triệu USD, tăng 10% so với năm trước. Với khả năng mã hóa "bất khả xâm phạm" của Kyber ransomware, con số này có thể tăng vọt do các tổ chức buộc phải trả tiền chuộc thay vì tìm cách khôi phục dữ liệu bằng phương pháp kỹ thuật. Tại Việt Nam, Cục An toàn thông tin (Bộ TT&TT) ghi nhận hơn 3,000 vụ tấn công mã độc năm 2024, trong đó ransomware chiếm 15%.
Các doanh nghiệp sử dụng VMware ESXi đặc biệt dễ bị tổn thương vì đây là nền tảng ảo hóa phổ biến nhất hiện nay. Một cuộc tấn công thành công có thể làm tê liệt toàn bộ hệ thống IT, buộc doanh nghiệp ngừng hoạt động hoàn toàn. Trong bối cảnh chuyển đổi số mạnh mẽ tại Việt Nam, nhiều ngân hàng, bệnh viện và cơ quan nhà nước đang phụ thuộc nặng nề vào hạ tầng ảo hóa này.
Lá chắn bảo vệ trước siêu ransomware
Đối với doanh nghiệp Việt Nam, chúng tôi khuyến nghị thực hiện ngay các biện pháp sau: Thứ nhất, cập nhật tất cả bản vá bảo mật cho VMware ESXi và Windows, đặc biệt các lỗ hổng được công bố trong 6 tháng gần đây. Thứ hai, triển khai giải pháp sao lưu dữ liệu theo quy tắc 3-2-1 (3 bản sao, 2 phương tiện khác nhau, 1 bản offline hoàn toàn). Thứ ba, cô lập mạng quản trị ESXi khỏi mạng người dùng thông thường bằng VLAN hoặc firewall chuyên dụng.
Quan trọng hơn cả, doanh nghiệp cần xây dựng kế hoạch ứng phó ransomware chi tiết, bao gồm quy trình ngắt kết nối mạng khẩn cấp và danh sách liên lạc với các đơn vị chuyên trách. Đừng chờ đến khi ransomware Kyber xuất hiện tại Việt Nam mới hành động. Với khả năng mã hóa "bất khả chiến bại", phòng ngừa là con đường duy nhất để bảo vệ dữ liệu quan trọng của tổ chức.


